Р 78.36.005-99 
3. выбор скуд для оборудования объекта. 3.1. обследование объекта. 3.1.1... Р 78.36.005-99 
3. выбор скуд для оборудования объекта. 3.1. обследование объекта. 3.1.1...

Р 78.36.005-99 => 3. выбор скуд для оборудования объекта. 3.1. обследование объекта. 3.1.1 архитектурно-планировочные и строительные...

 
Пожарная безопасность - главная
Написать нам
ГОСТы, документы

 

Пожарная безопасность ->  Р (рекомендации) ->  Р 78.36.005-99 -> 
1
2
3
4
текст целиком
 

3. ВЫБОР СКУД ДЛЯ ОБОРУДОВАНИЯ ОБЪЕКТА

 

3.1. Обследование объекта

Выбор варианта оборудования объекта средствами СКУД следует начинать с его обследования. При обследовании определяются характеристики значимости помещений объекта, его строительные и архитектурно-планировочные решения, условия эксплуатации, режимы работы, ограничения или, наоборот, расширения права доступа отдельных сотрудников, параметры установленных (или предполагаемых к установке на данном объекте) устройств, входящих в СКУД. По результатам обследования определяются тактические характеристики и структура СКУД, технические характеристики ее компонентов, а также составляется техническое задание на оборудование объекта СКУД.

В техническом задании указывается:

- назначение системы, техническое обоснование и описание системы;

- размещение составных частей системы;

- условия эксплуатации составных частей системы;

- основные технические характеристики такие как:

- пропускная способность в охраняемые зоны особенно в час-пик;

- максимально возможное число пользователей на один считыватель;

- максимальное число и виды карточек-пропусков;

- требования к маскировке и защите составных частей СКУД от вандализма;

- оповещение о тревожных и аварийных ситуациях и принятие соответствующих мер по их пресечению или предупреждению;

- возможность работы и сохранения данных без компьютера или при его отказе;

- программное обеспечение системы;

- требования к безопасности;

- требования к электропитанию;

- обслуживание и ремонт системы;

- требования к возможности включения системы СКУД в интегрированную систему безопасности.

 

3.1.1 Архитектурно-планировочные и строительные решения

Путем изучения чертежей, обхода и осмотра объекта, а также проведения необходимых измерений определяются:

- количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);

- материал строительных конструкций;

- количество отдельно стоящих зданий, их этажность;

- количество открытых площадок;

- количество отапливаемых и неотапливаемых помещений и их расположение.

 

3.1.2 Условия эксплуатации

Учитывать вредное воздействие окружающей среды следует лишь для исполнительных устройств, считывателей и контроллеров (совмещенных со считывателями в одном конструктивном блоке), предназначенных для работы вне отапливаемых закрытых помещений либо в особых условиях (запыленность, повышенная влажность, отрицательная температура и т. п.). Для надежной работы СКУД на объекте необходимо учитывать влияние электромагнитных помех, перепады напряжения питания, удаленность считывателей и контроллеров от управляющего центра, заземление составных частей системы и т.п.

 

3.1.3 Интегрированные системы охраны (ИСО)

В настоящее время любой крупный и особенно важный объект имеет весь набор технических средств безопасности, включающий в себя системы ОПС, ТСВ, СКУД и д.р. Многообразие и разрозненность этих систем на одном объекте приводит к неэффективности их работы, трудностях в управлении и обслуживании. Объединение всех систем в единый программно-аппаратный комплекс (или другими словами создание ИСО с общей информационной средой и единой базой данных) позволяет:

- минимизировать капитальные затраты на оснащение объекта. Аппаратная часть значительно сокращается как за счет исключения дублирующей аппаратуры в разных системах, так и из-за увеличения эффективности работы каждой системы;

- на основе полной и объективной информации, поступающей оператору значительно сокращается время, необходимое на принятие соответствующих решений по пресечению несанкционированного проникновения, проходу и других чрезвычайных ситуаций на объекте;

- оптимизировать необходимое число постов охраны и существенно снизить расходы на их содержание, а также уменьшить влияние субъективного человеческого фактора;

- четко разграничить права доступа как своих сотрудников, так и посторонних в охраняемые помещения и к получению информации;

- автоматизировать процессы взятия, снятия охраняемых помещений, включения телевизионных камер, контроля шлейфов охранно-пожарной сигнализации и т.п.

При создании ИСО следует учитывать:

- возможность совместной синхронизации всех составляющих ИСО устройств;

- возможность интеграции на программном, аппаратном и релейных уровнях;

- возможность организации линий связи стандартных интерфейсов RS 485 и RS 232 (при значительной удаленности панелей систем сигнализации и управления доступом);

- состояние выходов тревоги средств сигнализации и управления доступом в различных режимах, так как отечественные и большинство зарубежных средств охранной сигнализации имеют в дежурном режиме на выходе замкнутые контакты, которые размыкаются при тревоге.

 

3.2 Требования к основным компонентам СКУД

 

3.2.1 Требования к устройствам исполнительным

Устройства исполнительные должны обеспечивать открытие/закрытие запорного механизма или устройства заграждения при подаче управляющего сигнала от контроллера, а также необходимую пропускную способность для данного объекта.

Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в стандартах и/или ТУ на конкретные виды устройств заграждения.

Рекомендуемая величина напряжения питания 12 или 24 В, однако для некоторых видов приводов исполнительных устройств (ворота, массивные двери, шлагбаумы) допускается использовать электропитание от сети 220/380 В.

Умышленное повреждение наружных электрических соединительных цепей не должно приводить к открыванию устройства заграждения.

В случае пропадания электропитания в устройствах исполнительных должна предусматриваться возможность питания от резервного источника тока, а так же механическое аварийное открывайте устройств заграждения. Аварийная система открытия должна быть защищена от возможности использования ее для несанкционированного проникновения.

Устройства исполнительные должны быть защищены от влияния вредных внешних факторов (электромагнитных полей, статического электричества, нестабильного напряжения питания, пыли, влажности, температуры и т.п.) и вандализма.

При выборе доводчиков необходимо учитывать нагрузку (вес) устройства заграждения, а также количество циклов открытия/закрытия. Данные параметры указываются в паспорте на изделие.

 

3.2.2 Требования к устройствам идентификации доступа

Считыватели должны обеспечивать надежное считывание кода с идентификаторов, преобразование его в электрический сигнал и передачу на контроллер.

Считыватели должны быть защищены от манипулирования путем перебора, подбора кода и радиочастотного сканирования.

При вводе неверного кода должен блокироваться ввод на время, величина которого задается в паспортах на конкретные виды считывателей. Время блокировки должно быть выбрано таким образом, чтобы обеспечить заданную пропускную способность при ограничении числа попыток подбора. При трех попытках ввода неправильного кода должно выдаваться тревожное извещение. Для систем, работающих в автономном режиме тревожное извещение передается на звуковой/световой оповещатель, а для систем, работающих в сетевом режиме - на центральный пульт с возможностью дублирования звуковым/световым оповещателем. Тревожное извещение должно выдаваться также при любом акте вандализма.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию секретности кода.

Устройства идентификации аналогично исполнительным устройствам должны быть защищены от влияния вредных внешних факторов è вандализма.

Идентификаторы должны быть защищены от подделки и копирования.

Производитель должен гарантировать, что данный код идентификатора не повторится или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

В паспортах на конкретные виды идентификаторов, должен быть определен минимум кодовых комбинаций.

Для автономных систем пользователь должен иметь возможность сменить или переустановить открывающий код но мере необходимости, но не менее 100 раз. Смена кода должна быть возможна только после ввода действующего кода.

При выборе идентификаторов следует иметь ввиду, что клавиатура обеспечивает низкий уровень безопасности, магнитные карточки - средний, Proximity, Виганд карточки и электронные ключи Touch Memory - высокий и биометрические - очень высокий уровень безопасности.

 

3.2.3 Требования к устройствам контроля и управления доступом

Контроллеры, работающие в автономном режиме, должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления для устройств исполнительных.

Контроллеры, работающие в сетевом режиме, должны обеспечивать:

- обмен информацией по линии связи между контроллерами и управляющим компьютером или ведущим контроллером;

- сохранность памяти, установок, кодов идентификаторов при обрыве связи с управляющим компьютером (ведущим контроллером), отключении питания и при переходе на резервное питание;

- контроль линий связи между отдельными контроллерами и между контроллерами и управляющим компьютером.

Для гарантированной работы СКУД расстояние между отдельными компонентами не должно превышать величин, указанных в паспортах (если не используются модемы).

Протоколы обмена информацией и интерфейсы должны быть стандартных типов. Виды и параметры интерфейсов должны быть установлены в паспортах и/или других нормативных документах на конкретные средства с учетом общих требований ГОСТ 26139.

Рекомендуемые типы интерфейсов:

- между контроллерами - RS 485;

- между контроллерами и управляющим компьютером - RS 232.

Программное обеспечение должно обеспечивать:

- инициализацию идентификаторов (занесение кодов идентификаторов в память системы);

- задание характеристик контролируемых точек;

- установку временных интервалов доступа (окон времени);

- установку уровней доступа для пользователей;

- протоколирование текущих событий;

- ведение баз данных;

- сохранение данных и установок при авариях и сбоях в системе.

Уровень доступа - совокупность временных интервалов доступа (окон времени) и мест прохода (маршрутов перемещения), которые назначаются определенному лицу или группе лиц, которым разрешен доступ в заданные охраняемые зоны в заданные временные интервалы).

Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:

- отключение управляющего компьютера;

- программный сброс управляющего компьютера;

- аппаратный сброс управляющего компьютера;

- нажатие на клавиатуре случайным образом клавиш;

- случайный перебор пунктов меню программы.

После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.

Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.

Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения приведенные в технической документации не должны раскрывать секретность защиты.

Программное обеспечение при необходимости должно быть защищено от несанкционированного копирования.

Программное обеспечение должно быть защищено от несанкционированного доступа с помощью паролей. Количество уровней доступа по паролям должно быть не менее 3.

Рекомендуемые уровни доступа по типу пользователей:

первый ("администрация") - доступ ко всем функциям контроля и доступа;

- второй ("оператор") - доступ только к функциям текущего контроля;

- третий ("системщик") - доступ к функциям конфигурации программного обеспечения, без доступа к функциям, обеспечивающим управление устройств исполнительных.

При вводе пароля на экране дисплея не должны отображаться вводимые знаки.

Число символов пароля должно быть не менее 5.

 

3.2.4 Требования к электропитанию.

Основное электропитание СКУД должно осуществляться от сети переменного тока частотой 50 Гц с номинальным напряжением 220 В.

СКУД должны сохранять работоспособность при отклонениях напряжения сети от минус 15 до +10 % и частоты до ±1 Гц от номинального значения.

Электропитание отдельных СКУД допускается осуществлять от других источников с иными параметрами выходных напряжений требования к которым устанавливаются в нормативных документах на конкретные типы систем.

Электроснабжение технических средств СКУД осуществляется îò свободной группы щита дежурного освещения. При отсутствии на объекте щита дежурного освещения или свободной группы на нем, заказчик устанавливает самостоятельный щит электропитания на соответствующее количество групп. Щит электропитания, устанавливаемый вне охраняемого помещения, должен размещаться в запираемом металлическом шкафу и заблокирован на открывание.

СКУД должны иметь резервное электропитание при пропадании основного электропитания. Номинальное напряжение резервного источника питания должно быть 12 или 24 В. Переход на резервное питание и обратно должен происходить автоматически без нарушения установленных режимов работы и функционального состояния СКУД.

СКУД должны сохранять работоспособность при отклонениях напряжения резервного источника питания от минус 15 до плюс 10 % от номинального значения.

Резервный источник питания должен обеспечить функционирование системы при пропадании напряжений в сети на время не менее 8 ч.

При использовании в качестве источника резервного питания аккумулятора, должен выполняться автоматический подзаряд аккумулятора.

Аккумуляторные батареи (за исключением необслуживаемых), как правило, размещаются в специальных аккумуляторных помещениях на стеллажах или полках шкафа, в соответствии с требованиями ТУ 45-4-ДО.610.236-87 в поддонах, стойких к воздействию агрессивных сред.

Свинцовые аккумуляторы емкостью не более 72 А/ч и щелочные аккумуляторные батареи емкостью не более 100 А/ч и напряжением до 60 В могут устанавливаться в общих производственных невзрыво- и непожароопасных помещениях в металлических шкафах с обособленной приточно-вытяжной вентиляцией.

Аккумуляторные установки должны быть оборудованы в соответствии с требованиями ПУЭ.

При использовании в качестве источника резервного питания аккумулятора или сухих батарей должна быть предусмотрена индикация разряда аккумулятора или батареи ниже допустимого предела. Для автономных систем индикация разряда должна быть световая или звуковая, для сетевых систем ñèãíàë разряда аккумулятора должен передаваться на центральный пульт.

Химические источники тока (батарейки), встроенные в активные идентификаторы или обеспечивающие сохранность данных должны обеспечивать работоспособность средств контроля и управления доступом в течение времени, не менее 5 лет.

 

4 ТИПОВЫЕ ВАРИАНТЫ СКУЛ

 

4.1 СКУД для автономного режима работы

СКУД 1-го и 2-го классов, работающими в автономном режиме, обычно оборудуются: квартиры, коттеджи, небольшие офисы, магазины, аптеки, гостиницы и т.п. и мало значимые зоны на важных объектах. Это позволяет рационально уменьшить число каналов, обслуживаемых дорогостоящими СКУД 3-го и 4-го классов. Данные СКУД это небольшие и недорогие системы, обслуживающие, как правило, до 8-ми устройств заграждения (дверей, ворот, турникетов и т.п.). СКУД 1-го и 2-го классов можно применять и на важных объектах или помещениях, если необходимый уровень безопасности обеспечивается системами охранной сигнализации и видеоконтроля.

На рисунке 1 приведен вариант контроля доступа в помещение с одной дверью. На рисунке представлен полный состав системы, в который входит: контроллер, совмещенный со считывателем, кодонаборная клавиатура, исполнительное устройство (замок), датчик состояния двери, кнопка автоматического открывания двери с внутренней стороны, внешние звуковой и/или световой оповещатели, источник питания.

Система, приведенная на рисунке 1, обеспечивает два способа контроля доступа: проверку только карточек или двойную проверку - карточек и кодового пароля.

В системе можно устанавливать, так называемый, офисный режим Его смысл состоит в том, что пользователь открывает закрытый замок с помощью идентификатора и проходит в помещение. Далее снаружи открывать замок можно свободно, простым нажатием ручки. Этот режим устанавливается по желанию пользователя, например, для того, чтобы каждый раз не подходить к двери (не нажимать кнопку автоматического открывания двери) и открывать ее изнутри, когда стучатся посетители.

При реализации данного варианта на объекте рекомендуется:

- использовать системы, имеющие прочный металлический корпус, кодонаборную клавиатуру с металлическими кнопками, встроенную индикацию режимов работы, антисаботажную защиту для предотвращения умышленного взлома корпуса контроллера и считывателя;

- использовать системы имеющие энергонезависимую память и позволяющие хранить данные длительное время;

- использовать системы позволяющие изменять время разблокировки дверей;

- программирование системы осуществлять с помощью мастер-карточки и клавиатуры.

Данный состав СКУД может варьироваться в широких пределах и в минимуме состоять из одного конструктивно законченного блока (в виде замка), в котором размещены считыватель, контроллер, исполнительное устройство (запор, ригель, задвижка и т.п.), индикаторы режимов работы. При этом СКУД работает в режиме обычного замка, т.е. при совпадении кодов идентификатора и считывателя запорный механизм срабатывает и разблокирует дверь, разрешая через нее проход.

В процессе расширения системы дополнительно может устанавливаться еще один считыватель для контроля прохода в обратную сторону (или организации многоуровнего контроля доступа), выносные световые/звуковые оповещатели, устройства автоматического открывания/закрывания двери и т.д.

На рисунке 2 приведен вариант оборудования СКУД, работающей в автономном режиме, объекта с несколькими дверями.

Данный вариант построения системы отличается от предыдущего только лишь расширением функций и объемом памяти управляющего контроллера, а также его конструкцией. Считыватели и исполнительные устройства размещены в разных конструктивных блоках и управление ими осуществляется через общий контроллер. В систему могут быть введены дополнительные функции:

- контроль прохода в двух направлениях;

- автоматическое открытие и закрытие дверей при аварийных и тревожных ситуациях;

- передача тревожных сообщений на пост охраны;

- регистрация происходящих событий с помощью принтера, подключаемого к контроллеру.

 

 

Рисунок 1 - Оборудование СКУД помещения с одной дверью

 

 

Рисунок 2 - Оборудование СКУД объекта с несколькими дверями

 

Программирование системы осуществляется как с помощью мастер-карточки и клавиатуры, так и с помощью переносного компьютера.

В своем законченном виде данную систему можно легко включить в СКУД, работающую в сетевом режиме. Для этого необходимо использовать контроллер позволяющий работать в сетевом режиме с другими контроллерами или использовать дополнительный модуль связи, обеспечивающий объединение контроллеров через интерфейс RS 485.

 

 

4.2 СКУД для сетевого режима работы

СКУД 3-го и 4-го классов предназначены для оборудования крупных объектов таких как банки, крупные учреждения и фирмы. Несомненным достоинством этих систем является возможность практически не ограниченного расширения. Такие системы позволяют обслуживать десятки тысяч пользователей.

В относительно небольших и недорогих системах 3-го класса используется построение системы СКУД, при котором в одну контролируемую линию интерфейса RS 485 включаются все контроллеры, а база данных загружается в один управляющий контроллер (мастер-контроллер).

Такое построение обеспечивает гибкость встраивания СКУД в интерьер помещений, минимизацию коммуникационных соединений и большие расстояния между объектами управления.

Эффективность работы СКУД 4-го класса, обусловлена возможностью создавать разветвленные, достаточно многочисленные соединения контроллеров и управляющих компьютеров в единую систему. Модульность построения данных систем обеспечивает:

- гибкость конфигурации;

- простоту монтажа, технического обслуживания и ремонта;

- возможность расширения системы;

- ценовую эффективность;

- легкость сопряжения с устройствами сервисной автоматики (управление лифтом, освещением, системами кондиционирования и т.д.).

На рисунке 3 приведена примерная структурная схема построения СКУД 3-го класса (64 контролируемые двери) на базе многофункционального контроллера, имеющего модульную конструкцию. На рисунках 4-6 приведены варианты построения систем 4-го класса.

Соединение контроллеров между собой и подключение контроллера к различным периферийным устройствам, входящим в состав системы обеспечивается при помощи различных модулей.

К одному контроллеру может быть подключено до 8 считывателей различного типа, например, считыватель магнитных карточек, считыватель бесконтактных карточек, клавиатура (кодонаборник) и д.р. Подключение считывателей осуществляется через соответствующий считывающий модуль, работающий с двумя считывающими устройствами. Помимо считывателей, он также контролирует датчики состояния дверей и кнопки их открывания, другие вспомогательные устройства.

Информация о состоянии иных внешних устройств поступает в контроллер через модуль входа/выхода. Посредством этого же модуля контроллер управляет работой исполнительных устройств, устройством выдачи тревожных извещений . Модуль связи обеспечивает объединение контроллеров в единую систему, протяженностью до 1 км с помощью интерфейса RS 485, а также при необходимости объединение контроллеров и управляющего компьютера в компьютеризированную систему с помощью интерфейса RS 232. Модуль приемо-передачи управляет работой считывателей бесконтактных карточек (Proximity).

Один контроллер может обслуживать до 10000 пользователей. Для увеличения числа пользователей может применяться модуль расширения памяти.

Системы 4-го класса обычно строятся на базе таких же многофункциональных контроллеров, которые используются для построения СКУД 3-го класса, объединенных в единую компьютерную сеть. При создании компьютерной сети контроллеры в количестве до 32 единиц могут быть объединены в одну ветвь в соответствии с рисунком 4. В этом случае модуль связи включается в первый по порядку контроллер ветви. Через него осуществляется связь этого контроллера с компьютером по интерфейсу RS 232. Обмен информацией между контроллерами производит по интерфейсу RS 485. Кроме того, модуль связи осуществляет преобразование формата и скорости передачи данных RS 232/RS 485. Каждый контроллер в ветви имеет свой адрес.

Дальнейшее наращивание системы возможно путем организации нескольких (до 10) ветвей контроллеров. Пример организации двух ветвей показан на рисунке 5. Модуль связи первого контроллера преобразовывает с одной стороны поток данных, посылаемых с управляющего компьютера на контроллер, а с другой - поток выходных данных, параллельно подаваемых на адресные модули связи в ветвях. Каждый адресный модуль связи обменивается данными с контроллерами в ветвях и модулями связи. Такая расширенная сеть позволяет обслуживать до 320 контроллеров и 2048 контролируемых точек.

При необходимости ветвь контроллеров может быть увеличена еще на 1 км. Для этого удлиняемая ветвь (см. рисунок 6) подключается к первому контроллеру новой ветви через модуль связи. Для связи между контроллерами по прежнему используется интерфейс RS 485.

При организации компьютеризированных СКУД рекомендуется применять IBM-совместимые компьютеры типа PENTIUM с ОЗУ 16 МБ и более, двумя последовательными портами и объемом винчестера не менее 528 МБ. Компьютеры этого типа удовлетворяют потребностям любой системы и позволяют модернизировать ее в будущем.

 

Рисунок 3 - Примерная структурная схема построения СКУД 3-го класса

 

 

Рисунок 4 - Примерная структурная схема построения СКУД 4-го класса с одной ветвью

 

 

Рисунок 5 - Примерная структурная схема построения СКУД 4-го класса с несколькими ветвями

 

 

Рисунок 6 - Увеличение длины ветви при использовании двух модулей связи

 

Наличие описанных модулей многофункционального контроллера создает большие возможности по управлению разнообразной периферией системы. В качестве контролируемых точек могут выступать считывающие головки, Pin-клавиатуры, замкнутые/разомкнутые контакты кнопок, реле, выходные контакты различных объемных или поверхностных извещателей. В качестве исполнительных устройств могут использоваться электрозамки дверей, исполнительные устройства шлагбаумов, турникетов, устройства тревожного оповещения и освещения, телевизионные камеры и т.д.

Логическое устройство (процессор) контроллера позволяет производить необходимую установку параметров доступа в каждой контрольной точке при помощи программного обеспечения, то есть конфигурировать систему. Системщик может задавать параметры (замкнутое/разомкнутое состояние контактов реле или кнопок, состояние и режим работы счетчиков, состояние флатовых регистров, временные интервалы регистраторов событий и т.д.) прямо с клавиатуры компьютера. Это дает возможность реализовывать различные варианты организации контроля и управления доступом, гибко меняя их в соответствии с текущими требованиями.

Программа предоставляет большие сервисные возможности оператору, выводя разнообразную информацию на экран. Например, на дисплее компьютера можно иметь план одного или нескольких помещений с обозначенными на нем контролируемыми точками, индикацию несанкционированных проникновении (если требуется - со звуковым сопровождением). На экран могут выводиться многочисленные сообщения, например, полные или краткие отчеты о зарегистрированных событиях с возможностью их распечатки на принтере.

 

5 РАЗМЕЩЕНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

 

5.1 Устройства центрального управления

Устройства центрального управления (персональные компьютеры), являющиеся "мозгом" СКУД рекомендуется устанавливать в отдельных служебных помещениях, защищенных от доступа посторонних лиц, например в помещении службы безопасности или помещении поста охраны объекта.

Основные положения, в соответствии с которыми разрабатываются режимы работы всей системы безопасности, определяются руководящим составом службы безопасности, исходя из общей концепции обеспечения безопасности объекта. Управляющие программы загружаются в центральный управляющий и вспомогательные компьютеры или контроллеры и запираются секретными кодами.

Персонал охраны, а также других служб, которые подключены к общей компьютерной сети не должны иметь доступа к программным средствам и возможности влиять на установленные режимы работы, за исключением лиц ответственных за данные работы.

При объединении компьютеров в сеть целесообразно разделять функциональные возможности среди пользователей сети и в соответствии с этим размещать компьютеры в помещениях объекта (см. рисунок 7).

 

Компьютер контрольно-пропускного пункта

 

 

Идентификация персональной корточки и фотографии ее владельца. Контроль открытия/закрытия устройств заграждения

 

 

 

 

 

Компьютер центрального поста охраны

 

 

Мониторинг несанкционированного доступа, аварийных и чрезвычайных ситуаций с автоматическим выводом тревожной графики на монитор

 

 

 

 

 

Компьютер отдела кадров

 

 

Оформление, печать пропусков и внесение в базу данных фотографий пользователей. Учет рабочего времени

 

RS 232

 

 

 

Сервер службы безопасности

 

 

Программирование всей системы. Сбор, обработка и регистрация всей поступающей информации

 

 

 

 

Компьютеры администрации

 

 

Получение необходимых для них сводок.

 

 

 

Рисунок 7 - Примерное размещение компьютеров СКУД, объединенных в сеть, на объекте

 

1
2
3
4
текст целиком

 

Краткое содержание:

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГЛАВНОЕ УПРАВЛЕНИЕ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ

ВЫБОР И ПРИМЕНЕНИЕ СИСТЕМ

КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Рекомендации

Р 78.36.005-99

ВВЕДЕНИЕ

1 ОСНОВНЫЕ КОМПОНЕНТЫ СКУД

1.1 Устройства идентификации доступа

1.2 Устройства контроля и управления доступам

1.3 Устройства центрального управления

1.4 Устройства исполнительные

2 КЛАССИФИКАЦИЯ СКУД

2.1 Критерии оценки системы

2.2 Классы СКУД

Таблица 1

3. ВЫБОР СКУД ДЛЯ ОБОРУДОВАНИЯ ОБЪЕКТА

3.1. Обследование объекта

3.1.1 Архитектурно-планировочные и строительные решения

3.1.2 Условия эксплуатации

3.1.3 Интегрированные системы охраны (ИСО)

3.2 Требования к основным компонентам СКУД

3.2.1 Требования к устройствам исполнительным

3.2.2 Требования к устройствам идентификации доступа

3.2.3 Требования к устройствам контроля и управления доступом

3.2.4 Требования к электропитанию.

4 ТИПОВЫЕ ВАРИАНТЫ СКУЛ

4.1 СКУД для автономного режима работы

4.2 СКУД для сетевого режима работы

5 РАЗМЕЩЕНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

5.1 Устройства центрального управления

5.2 Устройства контроля и управления

5.3 Считыватели и устройства исполнительные

6 МОНТАЖ ЭЛЕКТРОПРОВОДОК ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

6.1 Электропроводки технических средств СКУД

6.2 Монтаж линий связи, низковольтных цепей питания

6.3 Прокладка электропроводок в трубах

6.4 Прокладка электропроводок в коробах

6.5 Прокладка электропроводок напряжением 220 В

6.6 Монтаж электропроводок на территории объекта

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1 ОСНОВНЫЕ КОМПОНЕНТЫ СКУД

2 КЛАССИФИКАЦИЯ СКУД

3 ВЫБОР СКУД ДЛЯ ОБОРУДОВАНИЯ ОБЪЕКТА

4 ТИПОВЫЕ ВАРИАНТЫ СКУД

5 РАЗМЕЩЕНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

6 МОНТАЖ ЭЛЕКТРОПРОВОДОК ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

Рейтинг@Mail.ru